Honnêtement, aucune de ces affirmations ne tient sous scrutiny.
Tout d'abord, le problème de l'hypothèse de confiance. Vous comptez sur les indexeurs et les opérateurs de nœuds de la chaîne d'applications ici. Les Layer 2 engagent en fait toutes leurs données au Layer 1 – c'est littéralement tout le but de leur modèle de sécurité. Que comparons-nous même ?
Deuxième problème : il n'y a zéro couche d'exécution. Et c'est un obstacle pour de nombreux cas d'utilisation. Vous n'obtenez aucun comportement programmable.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
13 J'aime
Récompense
13
5
Reposter
Partager
Commentaire
0/400
DarkPoolWatcher
· Il y a 9h
Les points clés n'ont pas été clairement expliqués, comment les engagements de données de Layer2 peuvent-ils être discutés en mélange avec ceux-ci...
Voir l'originalRépondre0
staking_gramps
· Il y a 16h
Le point de vue de mon frère a vraiment de nombreuses lacunes.
Voir l'originalRépondre0
DisillusiionOracle
· Il y a 16h
Encore ce piège ? L2 soumet directement les données à L1, comment cela peut-il être comparé aux solutions dépendantes des indexeurs ?
Voir l'originalRépondre0
DAOdreamer
· Il y a 16h
Pas de couche d'exécution ? Alors comment cette chose exécute-t-elle des contrats, est-ce que quelque chose a été inversé ?
Voir l'originalRépondre0
ShitcoinArbitrageur
· Il y a 16h
L'engagement des données L2 a effectivement battu tous les records, je ne comprends pas pourquoi il y a encore des gens qui comparent.
Honnêtement, aucune de ces affirmations ne tient sous scrutiny.
Tout d'abord, le problème de l'hypothèse de confiance. Vous comptez sur les indexeurs et les opérateurs de nœuds de la chaîne d'applications ici. Les Layer 2 engagent en fait toutes leurs données au Layer 1 – c'est littéralement tout le but de leur modèle de sécurité. Que comparons-nous même ?
Deuxième problème : il n'y a zéro couche d'exécution. Et c'est un obstacle pour de nombreux cas d'utilisation. Vous n'obtenez aucun comportement programmable.